CVE-2026-33399

HIGH CVSS 3.1: 7,7 EPSS 0.03%
Обновлено 26 марта 2026
PHP
Параметр Значение
CVSS 7,7 (HIGH)
Уязвимые версии до 4.7.0
Устранено в версии 4.7.0
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик PHP
Публичный эксплойт Нет

Wallos — это самостоятельный трекер персональных подписок с открытым исходным кодом. До версии 4.7.0 исправление SSRF, примененное в версии 4.6.2 для CVE-2026-30839 и CVE-2026-30840, было неполным. Защита validate_webhook_url_for_ssrf() была добавлена ​​к конечным точкам уведомлений test*, но не к соответствующим конечным точкам save*.

Аутентифицированный пользователь может сохранить внутренний/частный IP-адрес в качестве URL-адреса уведомления, и когда выполняется задание cron sendnotifications.php, запрос отправляется на внутренний IP-адрес без какой-либо проверки SSRF. Эта проблема исправлена ​​в версии 4.7.0.

Показать оригинальное описание (EN)

Wallos is an open-source, self-hostable personal subscription tracker. Prior to version 4.7.0, the SSRF fix applied in version 4.6.2 for CVE-2026-30839 and CVE-2026-30840 is incomplete. The validate_webhook_url_for_ssrf() protection was added to the test* notification endpoints but not to the corresponding save* endpoints. An authenticated user can save an internal/private IP address as a notification URL, and when the cron job sendnotifications.php executes, the request is sent to the internal IP without any SSRF validation. This issue has been patched in version 4.7.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Wallosapp Wallos
cpe:2.3:a:wallosapp:wallos:*:*:*:*:*:*:*:*
4.7.0